Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios

  • Maria Gabriela Acosta
  • Merck Milko Benavides
  • Nelson Patricio García
Palabras clave: almacenamiento de datos, delitos informáticos, normas jurídicas, riesgos informáticos, seguridad cibernética.

Resumen

Los delitos informáticos, son actos ilícitos cometidos mediante el uso inadecuado de la tecnología, atentando contra la privacidad de la información de terceras personas, dañando o extrayendo cualquier tipo de datos que se encuentren almacenados en servidores o gadgets. El objetivo de la investigación es determinar los principales tipos de delitos informáticos existentes y, los riesgos que estos generan para la sociedad, las empresas y los gobiernos. Es una investigación de tipo mixta, apoyados en estudios confirmatorios y estudios exploratorios, resaltando teorías y Leyes que tienen relación con el estudio. Los resultados de la investigación, arrojan la importancia de determinar los diferentes tipos de delitos informáticos existentes. Así como, el reconocimiento de los puntos álgidos respecto a la seguridad de las redes, para contrarrestar su expansión. Finalmente, los delitos informáticos representan toda acción anti-jurídica, vía cibernética, con la intención de destruir y, en algunos casos, desprestigiar y chantajear a usuarios de medios electrónicos y de redes de Internet.

Biografía del autor/a

Maria Gabriela Acosta

Licenciada en Ciencias Públicas y Sociales, Doctora en Jurisprudencia y Abogado de los Tribunales y Juzgados de la República del Ecuador, Magister en Derecho Penal y Procesal Penal. Magíster en Docencia Universitaria. En el ámbito laboral se ha desempeñado como Abogado en libre ejercicio. No obstante, en el ámbito de la docencia es Docente Titular de la Facultad de Jurisprudencia y Ciencias Sociales de la Universidad Técnica de Ambato. En la actualidad, ejerce la función de Coordinadora de la Carrera de Derecho en la misma institución. ORCID: https://orcid.org/0000-0002-7200-1446.

Merck Milko Benavides

Doctor en Estado de Derecho y Gobernanza Global por la Universidad de Salamanca (ESP). Doctor en Jurisprudencia y
Abogado de los tribunales y juzgado por la Universidad Central del Ecuador (ECU). Estudio derecho porque su objetivo es que la justicia brille en toda su extensión sobre todo cuando los derechos y garantías de las personas son violentados. Las obras más significativas son "La reparación integral a la víctima en el proceso penal" y “Derechos garantías y principios de los intervinientes en el proceso penal", entre los más importantes. Actualmente es docente investigador de la Universidad Central del Ecuador y dicta catedra de posgrados en la Universidad de Otavalo y Universidad Técnica de Ambato. ORCID: https://orcid.
org/0000-0003-2771-1104.

Nelson Patricio García

Licenciado en Ciencias Políticas y Sociales y Doctor en Jurisprudencia y Abogado de los Tribunales y Juzgados de la República del Ecuador por la Universidad Central del Ecuador, Especialista en Derecho Penal y Justicia Indígena, Magister en Derecho Penal y Criminología por la Universidad Regional Autónoma de los Andes, en el ámbito laboral ejerce como Abogado en libre ejercicio, además, en el ámbito judicial es Oficial Mayor de la Segunda Sala de lo Civil de la Corte Provincial de Justicia de Tungurahua, Juez del Tribunal Primero de Garantías Penales de Tungurahua, Presidente del Tribunal Primero de Garantías Penales de Tungurahua, Juez de la Unidad Multicompetente del cantón Pillaro, Juez del Tribunal de Garantías Penales con
sede en el Cantón Ambato, profesor y expositor en universidades locales, formó parte del banco de elegibles para juez de Corte Provincial y Corte Nacional. ORCID: https://orcid.org/0000-0001-9980-9958.

Citas

Azaola, L. (2010), Delitos informáticos y Derecho Penal. México: Editorial UBIJUS.

Cobb, M. (2009), Risk of social networking: preparing for e-discovery issues, threats”. Search Security. Recuperado de http://search security.techtarget. co.uk/tip/0, 289483,sid180_gci1366092,00.html . Fecha de consulta: 26 de Agosto de 2009

Constitución de la República Bolivariana de Venezuela (2009), Gaceta Oficial No. 5.453. Venezuela.

Chinchón, Á. (2014), Impunidad, sistema de justicia, estado de Derecho y democracia. ¿Es peor la inmunidad que el crimen en sí mismo. Revista del Centro de Investigación y Estudios Judiciales. Año 20/2014, Nro. 22, pp 18-22.

Duva, J. (04 de mayo de 2014). El 95% de los ciberdelitos cometidos quedan impunes. El País. Recuperado de https://elpais.com/politica/2014/05/03/ac tualidad/1399117342_852720.html

Escobar, A. (2017). Delitos informáticos. Seguridad de la información y criptografía. UANL-Facultad de Ingeniería Mecánica y Eléctrica, 15(1), 1-6.

España, C. (2010), TIC: seguridad e Internet en la Educación. Recuperado de Internet: http://www.eumed.net/libros/2011d/1051/index.htm Consultado 10-12-2018.

Estrada, M. (2008), Delitos informáticos. Recuperado de https://www. unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf 05-12-2018.

Fernández, J. (2012). Internet y seguridad: los nuevos retos de un mundo globalizado. Paakat: Revista de Tecnología y Sociedad. Año 2(3), 1-8.

Fuentes, T.; Mazún, Rodrigo y Cancino, G. (2018), Perspectiva sobre los delitos informáticos: Un punto de vista de estudiantes del Tecnológico Superior Progreso. Revista Advance in Engineering and Innovation [AEI], Año 2, No.4, Yucatán, México, pp 1-8.

García, J. (2015), Informe sobre el peritaje informático. [Trabajo de Maestría] Universidad Carlos III de Madrid.

Gervilla, C. (2014), Metodología para una Análisis Forense. [Trabajo de Maestría] Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones (MISTIC).

Hernández, L. (2009), El delito informático. Revista Eguzkilore. Cuaderno del Instituto vasco de criminología. Año V, Nro. 23, pp 227-243.

Hernández-Sampieri, R. y Mendoza, C. (2018). Metodología de la investigación. Las rutas cuantitativa, cualitativa y mixta. México: McGrawHill Education.

Lara, J.; Martínez, M. y Viollier, P. (2014), Hacia una regulación de los delitos informáticos basada en la evidencia. Revista Chilena de Derecho y Tecnología, Año 3, No. 1, pp 101-137.

Le Clercq, J. (2015), Crisis de impunidad en México”. Revista Bien Común. Año 33, Nro. 2, pp 35-41.

Le Clercq, J.; Cháidez, A. y Rodríguez, G. (2016), Midiendo la impunidad en América Latina: Retos conceptuales y metodológicos. Revista de Ciencias Sociales, Facultad Latinoamericana de Ciencias Sociales-Sede Académica de ecuador, Año 1, No. 55, pp 69-91.

López, M. (2007), Análisis Forense Digital. Universidad Nacional de Educación a Distancia. Recuperado de http://www.gnu.org/copyleft/fdl.html.

López, R. (2013), Delitos informáticos, ciberterrorismo, terrorismo y delincuencia organizada. Recuperado de https://haddensecurity. wordpress.com/2013/06/17/delitos-informaticos-iberterrorismo-terrorismoy-delincuencia-organizada/amp/ 05-12-2018.

Loredo, J. (2013), Delitos informáticos: Su clasificación y una visión general de las medidas de acción para combatirlo. Revista Celerinet, Año 3, Nro. 2, pp 44-51.

Luna, V. (2018). Espionaje informático, robo de identidad e información. Quanti Solutions, 2(1), 6-14. Recuperado de https://www.quanti.com.mx/2018/03/05/ espionaje-informatico-robo-identidad-e-informacion/

Márquez, N. y Mousalli, G. (2016), Internet, usos y riesgos. Revista Teuken BidiKay, Año 9, No. 12, Medellín, Colombia, pp 177-191.

Negronte, N. (1995), El mundo digital. Barcelona, España: Ediciones BSA.

Perkel, J. (28 de abril de 2010). Cybersecurity: how safe are your data? Nature. Recuperado de http://www.nature.com/news/2010/100428/full/46412 60a.html

Oliva, J. y Escobedo, A. (2013), El concepto impunidad, su abordaje en los instrumentos del Derecho Internacional de los Derechos Humanos, Derecho Internacional Humanitario y Derecho Penal Internacional. [Trabajo de Maestría] Universidad Carlos III de Madrid.

Organización para la Cooperación y el Desarrollo Económico [OCDE] (2014), Recomendación del Consejo de la OCDE relativa a la Cooperación Internacional en el marco de investigaciones y procedimientos en materia de competencia. Aprobada por el Consejo el 16 de septiembre de 2014, México.

Oxman, N. (2013), Estafas informáticas a través de Internet: acerca de la imputación penal del phishing y el pharming, Revista de Derecho de la Pontificia Universidad Católica de Valparaíso, Año 1, No. 41, pp 211-262.

Quiroga, A. (2018), La seguridad informática: Un negocio en auge. El clarín 10/06/2018, Piedras, Argentina.

República Bolivariana de Venezuela (2009), Asamblea Nacional, Ley Orgánica de educación, Gaceta Oficial N° 5.929 de 2009. Caracas, art. 3, 4

República Bolivariana de Venezuela (2000), Asamblea Nacional, Ley Orgánica de Telecomunicaciones, Gaceta Oficial N° 36.920. Caracas, art. 5, 12

República Bolivariana de Venezuela (2000), Gaceta Oficial No. 36.955, Decreto 825. Art 1,5,8, Caracas, Venezuela.

Riestra, E. (2016), Derecho a la intimidad y a la informática. Revista Lus et Praxis, Año 11, No. 26, pp 69-76.

Ruiz, E. (1996), Responsabilidad penal en materia de informática: Revista Informática y Derecho Año 9. No. 10 y 11, UNED, Centro Regional de Extremadura, Mérida, pp 25-36.

Temperine, M. (2013), Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. Recuperado de http://conaiisi.unsl.edu.ar/ 2013/82-553-1-DR.pdf 21-09-2016

Torres, D. (2015), La información y la comunicación del riesgo de origen tecnológico en la empresa Puerto Moa. Revista Ciencia y Futuro, Año 5, No. 1, pp 104-122.

Trejo, R. (2006). Viviendo en el Aleph. La sociedad de la información y sus laberintos. España: Gedisa.

Tundidor, L.; Dianelys, N. y Medina, A. (2018), Organización de los sistemas informáticos para potenciar en control de la gestión empresarial. Revista Cofín Habana, Año 13, No. 1, Universidad de Matanzas, Cuba, pp 88-110.

Zambrano-Mendieta, J.; Dueñas-Zambrano, K. y Macías-Ordoñez, L. (2016), Delito informático: Procedimiento penal en el Ecuador. Revista Científica Dominio de las Ciencias, Año 2, Nro. esp., ago, pp 204-215.

Publicado
2020-01-01
Cómo citar
Acosta, M. G., Benavides, M. M., & García, N. P. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana De Gerencia, 25(89), 351-368. https://doi.org/10.37960/revista.v25i89.31534
Sección
TRIMESTRE